macOS High Sierra 10.13.2, un bug da accesso con qualsiasi password alle impostazioni di App Store

macOS High Sierra 10.13.2, un bug da accesso con qualsiasi password alle impostazioni di App Store

Particolarmente grave è la falla di sicurezza trovata all’interno del nuovo aggiornamento macOS High Sierra 10.13.2 inizialmente nato per contrastare l’exploit Spectre, una delle vulnerabilità sulle CPU di tutto il mondo che sta letteralmente facendo impazzire le più grosse società del settore.

Nonostante le buone intenzioni di Apple, sembra che dopo l’aggiornamento sia possibile accedere alle preferenze dell’AppStore in modo estremamente semplice. Alcuni utenti, infatti, segnalano che attraverso una rapida procedura il sistema permette di effettuare lo sblocco con qualsiasi combinazione di nome utente e password.

Per verificare che il vostro Mac sia vulnerabile a causa di questo bug vi basta effettuare i passi seguenti:

  • Andare su Preferenze di Sistema e scegliere AppStore;
  • Chiudere il lucchetto cliccando l’apposita icona;
  • Cliccare nuovamente per aprire il lucchetto;
  • Inserire qualsiasi nome utente e password;
  • Cliccare su Sblocca;

bug High SierraIn questi semplici e banali passi chiunque è in grado di accedere alle vostre impostazioni di AppStore se sul vostro dispositivo avete installato l’ultimo aggiornamento di High Sierra. Fortunatamente il bug è limitato alle sole impostazioni di AppStore, ma non è certo una cosa da sottovalutare se stiamo parlando di uno dei sistemi operativi più sicuri in commercio.

La falla sembra già essere stata sistemata sulle versioni beta 3 e beta 4 del prossimo aggiornamento macOS High Sierra 10.13.3, dovremmo quindi attendere un pò per mettere al sicuro la versione definitiva del sistema. Precisiamo, inoltre, che tale anomalia non si verifica su versioni prcedenti come macOS Sierra.

 
Hai trovato questa notizia interessante e vuoi ricevere tutte le news di giornata per posta elettronica? Iscriviti alla newsletter di KeyforWeb.it inserendo qui sotto la tua email: